עדכוני סייבר - אשר תמם
3.96K subscribers
1.71K photos
47 videos
21 files
2.01K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
הוליווד יוצאת נגד מחולל הווידאו Seedance 2.0 של ByteDance, לאחר שהרשת הוצפה בסרטוני AI עם דמויות מוכרות מ“מלחמת הכוכבים”, מארוול, “שר הטבעות”, שראק, “דברים מוזרים”, טיטניק ו“משחקי הכס” ללא אישור מבעלי הזכויות.

איגוד האולפנים Motion Picture Association טען לשימוש בלתי מורשה בהיקף רחב ודרש להפסיק מיד את ההפרות.

חברת דיסני שלחה דרישת פשרה לפני תביעה והאשימה כי המערכת נשענת בפועל על “ספריית דמויות פיראטית”.

גם Paramount Pictures פנתה בטענה לדמיון חזותי וקולי ליצירות המקור.

איגוד השחקנים SAG-AFTRA תקף בחריפות את השימוש בקולות ובמראה של שחקנים ללא הסכמה, בטענה לפגיעה בפרנסה ובזכויות.

קואליציית Human Artistry Campaign כינתה זאת מתקפה רחבה על יוצרים וקראה לאכיפה משפטית.

בתגובה, ByteDance מסרה כי היא מכבדת זכויות קניין רוחני ופועלת לחיזוק מנגנוני ההגנה.

לסיכום זה כבר לא ויכוח טכנולוגי אלא חזית פתוחה בין תעשיית הבידור לענקיות ה-AI

https://t.me/CyberUpdatesIL/2161
🥴32🔥2
חברת Eurail B.V., המנהלת את כרטיסי הרכבות Eurail ו-Interrail באירופה, הודיעה כי נתוני נוסעים נגנבו ממערכותיה וכעת מוצעים למכירה בדארק-ווב, כאשר דוגמה מהמידע אף פורסמה ב-Telegram.

המידע שנחשף כולל שמות מלאים, פרטי דרכון ומספרי זיהוי, פרטי קשר (דוא״ל וטלפון), מספרי IBAN, מידע בריאותי ונתונים מזהים נוספים.

החברה עדיין בודקת את היקף האירוע ומספר הלקוחות שנפגעו, ועדכנה את רשויות הפרטיות באיחוד האירופי בהתאם לדרישות GDPR.

מדובר באירוע חמור שעלול לאפשר גניבת זהות, פישינג והונאות פיננסיות, במיוחד לאור הרגישות של פרטי הדרכון וה-IBAN שנחשפו.

https://t.me/CyberUpdatesIL/2162
🔥2😱1🤬1
🚑 מתקפת כופר בבית חולים ביפן

בית החולים Nippon Medical School Musashi Kosugi Hospital דיווח על מתקפת כופר שפגעה בחלק מהמערכות הרפואיות שלו.

לפי הדיווח, החדירה בוצעה דרך חיבור VPN ששימש לתחזוקת ציוד רפואי.

קבוצת NetRunnerPR טוענת כי השיגה נתונים אישיים של כ-10,000 מטופלים.

סוג המידע שנחשף כולל פרטים אישיים של מטופלים.

האירוע אושר על ידי הארגון, וציון הסיכון ESIX עומד על 6.52.

https://t.me/CyberUpdatesIL/2163
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🥴1
כנס ההאקרים DEF CON אסר על שלושה האקרים להשתתף באירועים עתידיים בעקבות קשרים לפרשת ג׳פרי אפשטיין 🥷

מארגני DEF CON הודיעו על איסור השתתפות קבוע לשלושה אנשים המופיעים במסמכים שפורסמו לאחרונה כחלק מהחקירות סביב אפשטיין, בשל חשש למעורבות או קשרים שנחשפו במסמכים רשמיים.

🔴וינצ'נצו יואצו, לשעבר חבר במועצת הביקורת של Black Hat, מופיע בדוחות ה-FBI כמי שלכאורה שימש כ"האקר אישי" של אפשטיין. לפי המסמכים, הוא אף דן באפשרות להביא את אפשטיין לכנס DEF CON ולספק לו תגי כניסה.

🔴 ג'ויטי איטו, לשעבר ראש MIT Media Lab, תועד במסמכים כמי ששימש מתווך מול אפשטיין וקיבל ממנו מימון בהיקף של כ-1.7 מיליון דולר, מה שמחזק את הקשר בין אפשטיין לבין גורמים בקהילת הטכנולוגיה.

🔴 פבלוס הולמן תועד בהתכתבויות בהן דן באפשרות לבצע "ניקוי מוניטין דיגיטלי" עבור אפשטיין במנועי חיפוש, תמורת תשלום של עשרות אלפי דולרים.

מייסד DEF CON, ג'ף מוס (The Dark Tangent), הבהיר כי סירב בעבר להעניק תגי כניסה חינמיים לאפשטיין והזהיר מפני כל מעורבות עמו. ההחלטה הנוכחית משקפת קו ברור של הכנס להתרחק מכל גורם בעל קשר לפרשה ולשמור על אמינות הקהילה ‼️

https://t.me/CyberUpdatesIL/2164
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
האקר בן 20 מספרד הצליח לשהות במלונות יוקרה ולשלם סנט אחד 🏨💸

צעיר מטנריף נעצר במדריד לאחר שניצל חולשה בתהליך התשלום של פלטפורמת הזמנות מלונות, שאפשרה לו להזמין חדרים בשווי כ-1,000 אירו ללילה, אך בפועל לשלם 0.01 אירו בלבד.

לפי החקירה, התוקף בחר תשלום דרך PayPal וביצע מניפולציה מדויקת במהלך שלב אישור העסקה, כך שמערכת ההזמנות קיבלה אישור תשלום מלא, למרות שבפועל חויב רק סנט אחד.

הפלטפורמה סמכה על סטטוס האישור ולא אימתה את הסכום שהתקבל בפועל, והפער התגלה רק ימים לאחר מכן כאשר PayPal העביר את הכספים.

הצעיר נעצר במלון Ritz במדריד, שם שהה מספר ימים, כאשר הנזק למלון אחד בלבד מוערך ביותר מ-20,000 אירו. לפי המשטרה, לפחות שלושה בתי עסק נפגעו מהשיטה.

מבחינה טכנית, מדובר בכשל לוגי חמור בתהליך אינטגרציית תשלומים , כי המערכת אימתה את הצלחת העסקה אך לא את סכומה בפועל. זהו תרחיש קלאסי של Payment logic flaw, המדגיש את הסיכון בהסתמכות על אישור תשלום ללא אימות server-side מול ספק התשלום.

https://t.me/CyberUpdatesIL/2165
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆52🥰1
שלושה מהנדסי Google לשעבר הואשמו בגניבת סודות טכנולוגיים והעברתם לגורמים באיראן

רשויות ארה״ב הגישו כתב אישום נגד שני מהנדסי Google לשעבר ובעלה של אחת מהם, לאחר שלכאורה גנבו מידע סודי רגיש והעבירו אותו לגורמים הקשורים לאיראן.

לפי כתב האישום, החשודים ניצלו את הגישה שלהם למערכות הפנימיות של Google והורידו מאות קבצים הכוללים סודות מסחריים הקשורים לאבטחת מעבדים, קריפטוגרפיה וטכנולוגיות מתקדמות, כולל רכיבים הקשורים למעבד Tensor המשמש במכשירי Pixel.

כדי לעקוף מנגנוני הגנה, חלק מהמידע הועבר דרך חשבונות אישיים ושירותי אחסון חיצוניים, ואף צולם ישירות ממסך המחשב כדי להימנע מזיהוי על-ידי מערכות ניטור. לאחר ש-Google זיהתה פעילות חריגה והגבילה את הגישה, אחד החשודים חתם על הצהרה כוזבת וטען כי לא הוציא מידע מחוץ לארגון.

שלושת החשודים, אזרחי איראן שהתגוררו בארה״ב, נעצרו ומואשמים בגניבת סודות מסחריים, ניסיון גניבה ושיבוש הליכי משפט. אם יורשעו, הם צפויים לעונשי מאסר משמעותיים.

מבחינה אבטחתית, מדובר באירוע Insider Threat קלאסי, שבו עובדים בעלי הרשאות חוקיות מנצלים את הגישה שלהם לצורך Data Exfiltration. האירוע מדגיש את החשיבות של ניטור גישת עובדים, מניעת העלאת מידע לשירותים חיצוניים (DLP), וזיהוי פעילות חריגה גם ממשתמשים מורשים 😏

https://t.me/CyberUpdatesIL/2166
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
ה-FBI מזהיר מעלייה חדה במתקפות Jackpotting על כספומטים, עם יותר מ-1,900 אירועים ונזק של עשרות מיליוני דולרים 💸

לפי דו״ח ה-FBI, מאז 2020 תועדו כ-1,900 מתקפות Jackpotting, כאשר כ-700 מהן התרחשו רק בשנה שעברה.

הנזק הכולל מוערך ביותר מ-40 מיליון דולר, מה שמצביע על הסלמה משמעותית בהיקף ובקצב המתקפות.

במתקפות אלו, התוקפים מקבלים גישה פיזית לכספומט, פותחים את המכשיר באמצעות מפתחות גנריים או כלי פריצה, ומתקינים נוזקה ייעודית כמו Ploutus. הנוזקה מאפשרת שליטה ישירה במנגנון הוצאת המזומן.

לאחר ההדבקה, ניתן לשלוח פקודות לכספומט שיגרמו לו להוציא מזומן ללא צורך בכרטיס, קוד PIN או אישור מהבנק. בפועל, הכספומט הופך ל״קופה פתוחה״ הנשלטת על-ידי התוקף.

ברוב המקרים, ההדבקה מתבצעת דרך חיבור USB, החלפת דיסק, או חיבור מחשב חיצוני, תוך ניצול העובדה שכספומטים רבים עדיין מבוססים על מערכות ישנות עם הגנות חלשות.

ה-FBI ממליץ לחזק את ההגנה הפיזית על הכספומטים, לבטל מפתחות ברירת מחדל, ליישם Application Allowlisting, ולנטר פעילות חריגה כדי לזהות ניסיונות השתלטות מוקדם ככל האפשר

https://t.me/CyberUpdatesIL/2167
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1😁1
האקר מניגריה קיבל 8 שנות מאסר על פריצה למשרדי רואי חשבון וגניבת החזרי מס 💰

הנאשם פרץ למספר משרדי מס בארה״ב, השיג גישה לחשבונות אימייל ולמערכות פנימיות, וגנב מידע רגיש של לקוחות, כולל נתונים אישיים ומספרי ביטוח לאומי.

באמצעות המידע שגנב, הוא הגיש דוחות מס מזויפים וביקש החזרי מס שהופנו לחשבונות בשליטתו או לחשבונות של שותפים לרשת ההונאה.

לפי כתבי האישום, הנזק נאמד במיליוני דולרים, כאשר חלק מהכספים הועברו דרך רשת של “מול”ים פיננסיים כדי להקשות על המעקב.

הוא הוסגר לארה״ב, הודה באשמה בעבירות של קנוניה להונאת מחשב וגניבת זהות, ונידון ל-8 שנות מאסר פדרלי.

מעבר לענישה, מדובר בתזכורת ברורה לסיכון שבפריצות למשרדי מס ורו״ח, יעד מועדף בשל הריכוז הגבוה של PII ויכולת למנף אותו ישירות להונאות החזרי מס.

https://t.me/CyberUpdatesIL/2168
🤬4🥴1🤓1
עדכוני סייבר סיכום שבת🛡️

1. 🏥מתקפת כופר על מרכז רפואי בארה״ב משביתה מרפאות University of Mississippi Medical Center נאלץ לסגור מרפאות ולנתק מערכות לאחר מתקפת ransomware שפגעה ברשת הארגונית. צוותי IT ביצעו בידוד מערכות כדי למנוע התפשטות, והחקירה עדיין בודקת האם נגנבו נתוני מטופלים.


2. 💳 חברת PayPal חושפת דלף מידע של נתונים אישיים נחשפו PayPal הודיעה כי מידע אישי של משתמשים נחשף בעקבות גישה לא מורשית שנמשכה מספר חודשים. המידע כולל פרטים אישיים, אך לא סיסמאות או פרטי תשלום. משתמשים מושפעים קיבלו הודעות והומלץ לנקוט באמצעי הגנה.


3. 🇫🇷 דלף מידע במרשם הבנקאות בצרפת פוגע ב-1.2 מיליון חשבונות, מאגר מרכזי המשמש את הבנקים בצרפת נפרץ ונחשפו נתונים אישיים ופיננסיים של כ-1.2 מיליון חשבונות. האירוע מעלה חשש לניסיונות הונאה ופישינג ממוקד נגד לקוחות.


4. 🚨ארגון CISA מזהירה מפני חולשת RCE ב-BeyondTrust מנוצלת במתקפות כופר פגיעות קריטית מאפשרת הרצת קוד מרחוק ללא אימות וכבר מנוצלת בפועל בקמפייני ransomware. הפגיעות נוספה לרשימת KEV של CISA ונדרש עדכון מיידי של מערכות פגיעות.


5. 🎣שירות הפישינג Starkiller עוקף MFA בזמן אמת פלטפורמת Phishing-as-a-Service חדשה משתמשת ב-proxy שמציג את דף ההתחברות האמיתי, גונב credentials ו-session cookies ומאפשר השתלטות מלאה על חשבונות גם עם MFA פעיל.


6. 🇯🇵 ענקית השבבים Advantest נפגעה מ-ransomware, התוקפים חדרו לרשת הארגונית של החברה וגרמו לשיבושים. מערכות נותקו לצורך בלימה והחברה פתחה בחקירה כדי לבדוק האם נגנבו נתונים רגישים.


7. 🤖 האקר השתמש ב-AI כדי לפרוץ ל-600 Firewalls ב-55 מדינות, קמפיין רחב היקף פרץ ל-FortiGate firewalls תוך שימוש ב-AI לאוטומציה, יצירת קוד ותכנון התקיפה. החדירה התבססה בעיקר על credentials חלשים וללא MFA, והובילה לגניבת מידע רגיש.


8. 🧠חברת Anthropic משיקה Claude Code Security לזיהוי חולשות בקוד, כלי חדש מבוסס AI סורק repositories, מזהה חולשות אבטחה מורכבות ומציע תיקונים. הכלי כבר זיהה מאות חולשות קריטיות בפרויקטי open source.


9. ⚠️מטודולגיה של Shift-Left באבטחה הופך לאתגר עבור צוותי פיתוח, הגישה שנועדה לשלב אבטחה מוקדם בתהליך הפיתוח יוצרת עומס גדול של התראות ו-false positives, פוגעת ביעילות צוותי DevSecOps ודורשת גישה מאוזנת יותר לניהול סיכונים.

https://t.me/CyberUpdatesIL/2169

#CyberUpdatesIL #Ransomware #DataBreach #Phishing #CISA #RCE #AI #FortiGate #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
תוקף מפרסם שהשיג גישה למסד הנתונים של פלטפורמת Alex AI, כלי מבוסס בינה מלאכותית המשמש לאוטומציה של תהליכי גיוס.

לפי מה שפורסם, מסד הנתונים כולל לכאורה כ-784,000 רשומות מועמדים, עם מידע כגון שמות, כתובות אימייל, מספרי טלפון, קישורי LinkedIn וקורות חיים.

בנוסף, התוקף טוען כי השיג גם מפתחות API הקשורים לשירותים חיצוניים כמו Salesforce, Twilio ו-Google OAuth.

התוקף מציע את הנתונים למכירה ומפרסם דוגמאות כהוכחה לכאורה, אך בשלב זה אין אישור להיקף הפגיעה או לתקפות כל המידע שפורסם.

https://t.me/CyberUpdatesIL/2170

#DataBreach #AI #CyberSecurity
🔥3👍1😱1
נחשפו 16 חולשות Zero-Day בפלטפורמות PDF של Foxit ו-Apryse

החולשות מאפשרות לתוקף להטמיע קוד זדוני בתוך קובץ PDF או קישור, כך שפתיחה של המסמך או לחיצה אחת בלבד עלולה להוביל לגניבת מידע, השתלטות על חשבונות והרצת קוד זדוני.

בנוסף, ניתן להסתיר קוד זדוני בתוך שדות במסמך PDF. כאשר המסמך נטען במערכת פגיעה, הקוד מופעל ברקע ויכול לגנוב Session Tokens, פרטי התחברות ומידע רגיש נוסף.

החולשות משפיעות על גרסאות ישנות של Foxit ו-Apryse. החברות פרסמו עדכוני אבטחה, ומשתמשים שלא עדכנו לגרסה האחרונה עלולים להיות חשופים למתקפה דרך קבצי PDF זדוניים.

הגרסאות העדכניות כוללות Foxit PDF Editor 14 ו-Apryse PDF SDK v11, ומומלץ לוודא שימוש בגרסאות אלו או חדשות יותר כדי להפחית את הסיכון.

https://t.me/CyberUpdatesIL/2171

#ZeroDay #PDF #Foxit #Apryse #CyberSecurity #CyberUpdatesIL
👍1🔥1😱1
🛻 דליפת מידע בפלטפורמת CarGurus חושפת נתונים של 12.4 מיליון משתמשים

קבוצת ShinyHunters פרסמה מאגר נתונים עצום שנגנב לכאורה מפלטפורמת CarGurus, אתר פופולרי לחיפוש והשוואת רכבים. המאגר כולל כ-12.4 מיליון חשבונות משתמש.

הדליפה כוללת מידע אישי רגיש, ביניהם שמות מלאים, כתובות אימייל, מספרי טלפון, כתובות פיזיות, כתובות IP, מזהי משתמש ופרטים נוספים הקשורים לפעילות המשתמשים בפלטפורמה.

לפי הבדיקות, חלק מהמידע כבר הופיע בדליפות קודמות, אך קיימים גם מיליוני רשומות נחשפו לראשונה, מה שמגדיל את הסיכון למתקפות פישינג, התחזות והונאות ממוקדות נגד המשתמשים

https://t.me/CyberUpdatesIL/2172

#DataBreach #CarGurus #ShinyHunters #CyberSecurity #CyberUpdatesIL
👍2🔥1🤬1
מתקפת סייבר פגעה ביצרנית המכשור הרפואי UFP Technologies ונגנב מידע

חברת UFP Technologies דיווחה כי תוקפים חדרו לרשת הארגונית שלה, גנבו נתונים ואף מחקו חלק מהמידע, מהלך שמעיד על מתקפה משמעותית ולא רק גישה שקטה למערכות.

האירוע גרם לשיבושים בפעילות, כולל פגיעה במערכות חיוב, הזמנות ומשלוחים, ופגע ישירות ביכולת התפעול של החברה.

בשלב זה לא ברור איזה מידע בדיוק נגנב והאם מדובר גם בנתונים אישיים. אף קבוצת תקיפה לא לקחה אחריות, והחקירה עדיין נמשכת.

https://t.me/CyberUpdatesIL/2173
מועדון הכדורגל הצרפתי Olympique de Marseille אישר כי חווה מתקפת סייבר, תוקף הצליח לחדור למערכות ולדלוף מידע.

לפי הדיווח, התוקף פרסם דוגמית מהנתונים וטען כי ברשותו כ-400,000 רשומות של אוהדים ועובדים.

המידע שדלף כולל פרטים אישיים כגון שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים. בשלב זה, המועדון מדגיש כי אין אינדיקציה לכך שפרטי תשלום או סיסמאות נחשפו.

בהודעה הרשמית נמסר כי האירוע זוהה וטופל במהירות, הוגשה תלונה לרשויות והנושא דווח לרגולטור הצרפתי להגנת הפרטיות (CNIL). החקירה עדיין נמשכת במטרה להבין את היקף החדירה והנזק.

https://t.me/CyberUpdatesIL/2174

#DataBreach #CyberAttack #France #CyberSecurity
😁21👍1🔥1
סיכום זירת הסייבר עקב ההסלמה מול איראן

במהלך היום דווח על מתקפת סייבר נגד יעדים בצד האיראני:

• סוכנות הידיעות IRNA נפרצה.

• דווח על פריצה לאפליקציית התפילה והאדאן BadSaba ולאתר dol[.]ir.

• אתרי חדשות נוספים (Asr Iran, Tabnak) הותקפו.

• ערוץ NetBlocks מדווחת על ירידה חדה של עשרות אחוזים בתעבורת האינטרנט במדינה.

• בטהראן דווח על קריסת טלפונים קוויים והפרעות סלולריות חלקיות.

• דיווחים על פגיעה בדאטה סנטרים מרכזיים והפרעות נרחבות באינטרנט הארצי.


קבוצת Handala פרסמה ברשת X הודעה על “תחילת מתקפות סייבר מסיביות”, בשלב זה בעיקר מסר תודעתי, אך כזה שמחייב ניטור והיערכות ☺️

זוהו ניסיונות DDoS נקודתיים וקצרים, אך לא זוהתה פגיעה רחבת היקף בתשתיות קריטיות.


📌 תמונת מצב: כרגע היא עלייה ברורה בפעילות תודעתית ואיומים פומביים.

חלק מהקבוצות מסתפקות בהצהרות, אחרות שומרות על שקט ולכן נדרש ניטור מתמשך ללא שאננות.

אנחנו בתחילתו של אירוע מתפתח, נעדכן בהמשך...

עם ישראל חי 🇮🇱

https://t.me/CyberUpdatesIL/2175
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכוני סייבר סיכום שבת🛡️

1. 🔑חשיפת מפתחות Google API מסכנת פרויקטי Gemini
אלפי מפתחות Google API שפורסמו בקוד צד-לקוח ניתנים כעת לניצול גם מול שירותי Gemini AI. תוקפים יכולים לבצע שימוש לרעה, לשאוב נתונים מפרויקטים ולהעמיס חיובים כספיים. מומלץ לבצע סריקה, הגבלת הרשאות וסיבוב מפתחות מיידי.

2. 🆔 אזרח אוקראיני מודה באשמה בהפעלת OnlyFake, פלטפורמה שהשתמשה ב-AI ליצירת אלפי דרכונים ותעודות מזויפות לעקיפת מנגנוני KYC בבנקים ובקריפטו. צפוי לעונש מאסר ממושך והחרמת מיליוני דולרים.

3. 🧩 סיכוני Patch Management בתוכנות צד שלישי, מדגיש כיצד רכיבי צד-שלישי מגדילים את שטח התקיפה הארגוני. היעדר ניהול SBOM ופאטצ’ינג שוטף יוצר חשיפה רוחבית, גם בארגונים שלא מזהים עצמם כיעד ישיר.

4. ארגון CISA מזהירה מפני RESURGE שעלול להישאר רדום במכשירי Ivanti, זאת נוזקה חדשה מנצלת חולשות Ivanti ועלולה להישאר חבויה גם לאחר עדכון חלקי. ההמלצה היא בדיקות עומק, ניטור לוגים ואימות מלא של ניקיון המכשירים.

5. 👮 מבצע בינלאומי נגד כנופיית “The Com”, כ-30 חשודים נעצרו במבצע רחב היקף נגד רשת פשיעת סייבר שעסקה בהונאות, גניבת זהויות והפצת כלים זדוניים. מאות חשודים נוספים זוהו.

6. 🛰️קבוצת APT37 פורצת גם לרשתות מנותקות (Air-Gapped)
קבוצת התקיפה הצפון-קוריאנית משתמשת בנוזקה חדשה להעברת מידע דרך התקנים ניידים ושרשראות הדבקה עקיפות, גם בסביבות מבודדות לחלוטין.

7. 🪟 מיקרוסופט בוחנת הקשחת Batch ב-Windows 11, שיפורי אבטחה עתידיים יגבילו הרצת סקריפטים זדוניים ויחזקו מנגנוני הגנה סביב קבצי CMD ו-BAT.

8. 🪙 גניבת 4.8 מיליון דולר בקריפטו לאחר חשיפת Seed Phrase, רשות המס בדרום קוריאה חשפה בטעות מילת שחזור של ארנק שהוחרם ותוקפים ניצלו זאת למשיכת מיליוני דולרים. תזכורת קריטית לניהול מפתחות נכון גם בצד אכיפה.

9. 💰 ה-DOJ החרים 61 מיליון דולר ב-Tether, משרד המשפטים האמריקאי תפס נכסי קריפטו הקשורים להונאות והלבנת הון כחלק מהמאבק בפשיעה פיננסית בינלאומית.

10. 🎣 קמפיינים מזויפים של Zoom ו-Google Meet, גל פישינג חדש משתמש בעמודי התחברות מזויפים לפלטפורמות פופולריות כדי לגנוב credentials ו-session cookies לעיתים תוך עקיפת MFA באמצעות proxy בזמן אמת.


📌 תמונת מצב - עלייה חדה בסיכוני AI (API חשופים, תעודות מזויפות), המשך ניצול חולשות תשתית, אכיפה בינלאומית אגרסיבית, ופישינג מתוחכם יותר עם עקיפת MFA.

https://t.me/CyberUpdatesIL/2176

עם ישראל חי 🇮🇱

#CyberUpdatesIL #AI #Gemini #Ivanti #APT37 #Phishing #Crypto #CISA #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
חברת OpenClaw שחררה תיקון דחוף לפרצה חמורה בשם ClawJacked, המאפשרת לאתרים זדוניים להשתלט מרחוק על סוכני בינה מלאכותית (AI Agents) שרצים על מחשב.

החולשה מנצלת את הדרך שבה דפדפנים מטפלים בחיבורי WebSocket לכתובת המקומית (localhost), תוקף יכול לגרום למשתמש לבקר באתר נגוע, ומשם להריץ קוד JavaScript שמנחש את סיסמת המערכת (Brute Force) ומתחבר לסוכן ה-AI ללא ידיעת המשתמש.

המידע שחשוף כולל שליטה מלאה על פעולות הסוכן, גישה לקובצי לוג, חשיפת הגדרות מערכת ויכולת לקרוא מידע רגיש שהסוכן ניגש אליו.

המערכת נתנה אמון אוטומטי לחיבורים מ-localhost, מה שאפשר לתוקפים להירשם כ"מכשיר מהימן" ללא צורך באישור ידני מהמשתמש.

החברה שחררה עדכון אבטחה (גרסה 2026.2.25) וקוראת למשתמשים לעדכן באופן מיידי.

בנוסף, מומלץ להריץ כלי AI מסוג זה בסביבות מבודדות (כמו מכונות וירטואליות) ולא על תחנות עבודה מרכזיות, בשל הסיכון הגובר של "כישורים" (Skills) זדוניים והזרקות זדוניות

https://t.me/CyberUpdatesIL/2177

#CyberSecurity #AI #OpenClaw #Vulnerability #DataPrivacy
😱2👍1🔥1
וול סטריט ג'ורנל מדווח כי צבא ארצות הברית השתמש בכלי בינה מלאכותית של חברת Anthropic לצורך תקיפות נגד מטרות איראניות.

השימוש בטכנולוגיה בוצע על ידי פיקוד המרכז של ארה"ב (CENTCOM), אשר שילב את כלי Claude כחלק בלתי נפרד מהמערך המבצעי במהלך התקיפות הללו.

היכולות שנוצלו כוללות הערכת מידע מודיעיני בזמן אמת, זיהוי מדויק של מטרות וסימולציה של תרחישי קרב מורכבים. מדובר בצעד משמעותי בשילוב מודלי שפה גדולים (LLMs) בקבלת החלטות טקטיות בשדה הקרב.

השימוש בבינה מלאכותית אפשר לכוחות לנתח נתונים במהירות גבוהה ולבחון את השלכות התקיפה עוד לפני ביצועה בפועל, מה שמדגיש את הפיכת ה-AI לרכיב אסטרטגי בעימותים מודרניים 😎

https://t.me/CyberUpdatesIL/2178

עם ישראל חי 🇮🇱

#CyberSecurity #AI #MilitaryTech #CENTCOM #Anthropic #Iran
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
הונאת פישינג (Phishing) המופצת באמצעות התחזות ליישומון "פיקוד העורף".

התוקפים מנסים לשכנע משתמשים להוריד אפליקציית התרעות (RedAlert), אך בפועל מדובר בקובץ זדוני לאנדרואיד.

🔴 אין להוריד קבצי APK ממקורות שאינם חנויות האפליקציות הרשמיות (Google Play) ובמיוחד לא מקישורים הנשלחים בהודעות המייצרות תחושת דחיפות ‼️

https://t.me/CyberUpdatesIL/2179

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
🛠 קאלי לינוקס הופכת ל-AI Native ע"י שילוב רשמי עם Claude

צוות המפתחים של Kali Linux שובר את הכלים (תרתי משמע) ומציג זרימת עבודה חדשה שמשנה את חוקי המשחק בבדיקות חדירה Claude של Anthropic הופך למפעיל הטרמינל שלכם.

מעכשיו, לא צריך להקליד פקודות מורכבות בטרמינל. פשוט כותבים בשפה טבעית מה המשימה, וקלוד עושה את השאר.

איך זה עובד "מתחת למכסה המנוע" ? הכלי mcp-kali-server זמין להתקנה ישירות דרך apt, הוא מפעיל שרת Flask מקומי (localhost:5000) שמתקשר עם ה-Claude Desktop, התקשורת מתבצעת בחיבור SSH מאובטח עם אימות מפתח ed25519.

קלוד מקבל גישה מלאה לארסנל הכלים של קאלי. הוא מפרש את הבקשה, בוחר את הכלי המתאים (כמו Nmap, Metasploit וכו'), מריץ אותו ומנתח את התוצאות עבורכם. ⚡️

זהו צעד משמעותי לכיוון של Autonomous Pentesting. במקום לבזבז זמן על סינטקס של פקודות, החוקר מתרכז באסטרטגיה ובניתוח הממצאים. 🤯

הקישור לפרטים והתקנה:

https://www.kali.org/blog/kali-llm-claude-desktop/

https://t.me/CyberUpdatesIL/2180

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥53🥰1
לא הכי סייבר וגם לא הכי מקורי

זוכרים את הדף הכחול של מיקרוסופט אז השידורים של רשות השידור האירנית הוספקו עקב הפצצות שלנו והם מפרסמים את דף המוות הכחול שלהם 😋

גם התקשורת באיראן מתחילה לרדת 😇

https://t.me/CyberUpdatesIL/2181

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤣2🐳1